Poche righe, per confermare come prosegua 'normalmente' il phishing ai danni di utenti IT della rete.
Quello che vediamo e' un
asset manager utilizzato dai phishers in
data odierna (5 aprile)
locato su server 
che vede la consueta gestione dei redirects a clone online,
tramite codice php con doppia estensione
Naturalmente
oltre che al codice di redirect, l'asset manager propone anche alcuni contenuti php utilizzati dai phishers a supporto della loro azione, quali ad esempio
questa shell:

Questo invece
l'altro asset manager che gestisce il clone della banca
su server

ed i
cui codici php presenti evidenziano sempre gli stessi personaggi gia' molto visti in passato
nella gestione del phishing ai danni di utenti ITEdgar
Nessun commento:
Posta un commento